Microsoft sikkerhetsoppdateringer for juni 2019
Microsoft nevner flere sårbarheter relatert til minnehåndtering i nettlesere. NorCERT vil derfor anbefale å oppdatere da disse kan utnyttes over internett. Det er nå en måned siden forrige patche-tirsdag hvor Microsoft rettet CVE-2019-0708, også kjent som BlueKeep. NorCERT vil anbefale på det sterkeste å patche den sårbarheten dersom det ikke allerede er gjort da den kan utnyttes uten interaksjon over internett dersom RDP er eksponert.
Sårbarheter belyst i dette sårbarhetsvarselet
Scripting Engine Memory Corruption
EI(x,y): | 1, 1 |
Referanse | CVE-2019-0988 |
Retter en sårbarhet i hvordan script motoren i Internet Explorer håndterer objekter i minne. Sårbarheten gjør det mulig for angriper å manipulere minne på en slik måte at angriper kan eksekvere vilkårlig kode med samme privilegier som bruker. Sårbarheten kan utnyttes ved at angriper får bruker til å besøke en nettside med ondsinnet innhold.
Scripting Engine Memory Corruption
EI(x,y): | 1, 1 |
Referanse | CVE-2019-1055 CVE-2019-0920 CVE-2019-1080 |
Microsofts nettlesere inneholder en sårbarhet som har rot i hvordan den interne skriptmotoren behandler objekter i minnet. En angriper kan utnytte sårbarheten ved å modifisere minnet slik at han/hun får samme tilgang som den påloggede brukeren. Dersom denne brukeren har administrative rettigheter kan dermed angriperen få full tilgang til systemet. For at angriperen skal lykkes med å utnytte sårbarheten må han/hun få brukeren til å besøke en spesielt utformet nettside gjennom en av Microsofts nettlesere. Dette kan for eksempel gjøres ved at angriperen sender en e-post eller en direktemelding til brukeren, eller ved å sette inn en ActiveX-kontroll flagget som "safe for initialization" i et program eller i et Office-dokument.
Microsoft Browser Memory Corruption
EI(x,y): | 1, 1 |
Referanse | CVE-2019-1038 |
Retter en sårbarhet i hvordan Microsoft nettlesere håndterer objekter i minne. Sårbarheten gjør det mulig for angriper å manipulere minne på en slik måte at angriper kan eksekvere vilkårlig kode med samme privilegier som bruker. Sårbarheten kan utnyttes ved at angriper får bruker til å besøke en nettside med ondsinnet innhold.
Chakra Scripting Engine Memory Corruption
EI(x,y): | 1, N |
Referanse | CVE-2019-0989 CVE-2019-0991 CVE-2019-0992 CVE-2019-0993 CVE-2019-1002 CVE-2019-1003 CVE-2019-1024 CVE-2019-1051 CVE-2019-1052 |
Skriptmotoren ChakraCore inneholder en sårbarhet som har rot i hvordan skriptmotoren behandler objekter i minnet i Microsoft Edge. Sårbarheten, som kan føre til fjernekservering, utnyttes ved å endre minnet på en slik måte at den legger til rette for at en angriper kan kjøre vilkårlig kode i samme kontekst og oppnå samme brukerrettigheter som den påloggede brukeren. Hvis den påloggede brukeren er logget inn som administrator, kan angriperen ta kontroll over systemet. For at angriperen skal lykkes med å utnytte sårbarheten må han/hun få brukeren til å besøke en spesielt utformet nettside med Microsoft Edge. Dette kan for eksempel gjøres ved at angriperen sender en e-post eller en direktemelding til brukeren.
Scripting Engine Information Disclosure
EI(x,y): | 1,N |
Referanse | CVE-2019-0990 CVE-2019-1023 |
Oppdateringen retter en sårbarhet i hvordan script motoren i Microsoft Edge nettleseren håndterer objekter i minne. Utnyttelse av sårbarheten vil føre til at en angriper får tilgang på sensitiv informasjon om systemet han angriper, informasjonen kan så brukes til videre angrep. Sårbarheten kan utnyttes ved at bruker besøker en nettside med ondsinnet innhold.
ActiveX Data Objects (ADO) Remote Code
EI(x,y): | 2, 2 |
Referanse | CVE-2019-0888 |
Oppdatering som retter en sårbarhet i hvordan ActiveX Data Objects (ADO) håndterer objekter i minne. Sårbarheten gjør det mulig for en ekstern aktør å eksekvere vilkårlig kode med samme privilegier som innlogget bruker. Sårbarheten kan for eksempel utnyttes ved at angriper får bruker til å besøke en nettside med utnyttelseskode.
Windows Hyper-V Remote Code Execution
EI(x,y): | 2, 2 |
Referanse | CVE-2019-0620 CVE-2019-0709 CVE-2019-0722 |
Microsoft Hyper-V inneholder en sårbarhet som kan føre til fjernekservering på en server feiler med å validere inndata fra en uautentisert bruker på et gjesteoperativsystem. For å utnytte sårbarheten kan en angriper kjøre en spesielt utformet applikasjon på gjesteoperativsystemet som kan føre til at Hyper-V-serveren kjører vilkårlig kode. En angriper som vellykket utnytter sårbarheten kan kjøre vilkårlig kode på Hyper-V-operativsystemet. Sikkerhetsoppdateringen adresserer sårbarheten ved å rette opp i hvordan Hyper-V validerer gjesteoperativsystemets inndata fra brukeren.
June 2019 Adobe Flash Security Update
EI(x,y): | 2, 2 |
Referanse | ADV190015 |
Adober har sluppet oppdateringer for følgende produkter:
- APSB19-27 : Sikkerhetsoppdatering for Adobe ColdFusion. Gjelder for ColdFusion versjon 2018, 2016 og 11. Retter tre kritiske sårbarheter som kan føre til eksekvering av vilkårlig kode.
- APSB19-28 : Sikkerhetsoppdatering for Adobe Campaign. Gjelder for Adobe Campaign Classic. Retter en kritisk sårbarhet som kan føre til eksekvering av vilkårlig kode.
- APSB19-30 : Sikkerhetsoppdatering for Adobe Flash Player. Gjelder for Adobe Flash Player for Windows, macOS, Linux og Chrome OS. Retter en kritisk sårbarhet som kan føre til eksekvering av vilkårlig kode i samme kontekst som bruker.
Microsoft Speech API Remote Code Execution
EI(x,y): | N, 1 |
Referanse | CVE-2019-0985 |
Retting av sårbarhet i hvordan Microsoft Speech API (SAPI) håndterer text-to-speech data. Sårbarheten ligger i hvordan SAPI gjør minnehåndtering og muliggjør eksekvering av vilkårlig kode. Sårbarheten kan utnyttes ved at angriper får bruker til å åpne ett dokument som inneholder text-to-speech data som kjøres automatisk.
Se Microsoft [1] og Adobe [2] sine nettsider for flere detaljer.
Vi anbefaler alle å oppdatere programvaren på sine systemer til siste versjon.
Referanser: